Vor ein paar Monaten änderte es still eine Annahme, dass viele Entwickler für selbstverständlich genommen: die Google Cloud API-Schlüssel, die auf öffentlichen Websites für Lasten wie Karten oder Videos platziert wurden, hörten auf, einfach harmlose Kennungen zu sein. Mit der Ankunft von Gemini und der Möglichkeit, die API von generativen Modellen in Projekten zu ermöglichen, begannen diese Schlüssel auch als Anmeldeinformationen zu funktionieren, die Anrufe an den IA-Assistenten und in einigen Fällen damit verbundene private Daten autorisieren können.
Das Problem wurde von einem Forscherteam hervorgehoben, das das öffentliche Bild des Web-Codes verfolgte: indem sie einen repräsentativen Snapshot des Internet-Index analysierten, fanden sie Tausende von Google-Keys im Client-Code sichtbar. Diese Untersuchung, veröffentlicht von Schutz der Luft, enthüllt, dass etwa 2.800 Live-Schlüssel auf öffentlich zugänglichen Seiten freigelegt wurden und dass in einigen Fällen dieselben Schlüssel Geminis API anrufen könnten. Zu den Ergebnissen gehören Schlüssel, die von Finanzinstituten, Sicherheitsunternehmen und Vertragsfirmen verwendet werden, und sogar ein Schlüssel, der in das öffentliche Internet eines Google-Produkts integriert ist.

Traditionell, viele Google Cloud-Schlüssel wurden als unkritisch behandelt: Sie dienten dazu, die Abrechnung zu identifizieren oder einfache Dienste im Browser zu ermöglichen - wie das Hochladen von Google Maps, das Einfügen von YouTube-Videos oder die Verwendung von Firebase auf einer Web-App - und waren zuversichtlich, dass Referenz- oder Nutzungslimits ausreichend waren. Wenn jedoch ein Projekt die Generative Language API aktiviert, kann derselbe Schlüssel zusätzliche Privilegien erwerben und jedem erlauben, der Modelle und Zugriffsfunktionalitäten ausführen kann, die bisher nicht aus dem Clientcode verfügbar waren.
Die praktische Folge ist doppelt. Einerseits besteht die Gefahr der Informationsexposition: gezielte Angriffe mit dem Schlüssel können versuchen, Daten zu lesen oder zu manipulieren, auf die der Service Zugriff hat. Auf der anderen, und vielleicht unmittelbarer für viele Organisationen, gibt es die wirtschaftlichen Kosten: Anrufe zu großen Modellen sind nicht frei, und ein Aggressor, der einen exponierten Schlüssel missbraucht, kann wichtige Rechnungen verursachen. Wie Forscher darauf hinweisen, kann die Sättigung von Anträgen gegen ein Modell mit einem breiten Kontext dazu führen, dass Tausende von Dollar pro Tag dem Opferkonto angelastet werden.
Die Ergebnisse basieren auf der Analyse einer massiven Reihe von Webseiten und sind kein anekdotaler Fall. Truffle Security dokumentierte, dass mehrere Schlüssel seit Jahren im öffentlichen Code waren und nach dem Testen von Anrufen an Gemini Endpunkte, um Modelle zu Liste, bestätigte, dass diese Schlüssel für den neuen Dienst gearbeitet. Die Untersuchung wurde Google gemeldet und nach einem Austausch von Mitteilungen das Problem als eine Form der Eskalation von Privilegien für einen bestimmten Dienst eingestuft.
Googles Antwort, nach Aussagen, die von spezialisierten Medien gesammelt wurden, umfasste technische Maßnahmen und operative Empfehlungen: Sperrung des Zugriffs von Leckschlüsseln auf Gemini, Ausgabe von proaktiven Benachrichtigungen, wenn Lecks erkannt werden und Einstellung der Standard-Range von neuen Schlüsseln, die von AI Studio generiert werden, um speziell für Gemini. Diese Maßnahmen helfen, sind aber kein Ersatz für eine entsprechende Sicherheitshygiene in Projekten.
Für Entwickler und Produktmanager ist dies eine unmittelbare Prüfungspflicht. Es ist wichtig, die Projekte zu überprüfen und zu überprüfen, ob die Generative API aktiviert ist; wenn ja, müssen alle öffentlichen Schlüssel oder Code-Getränke unverzüglich überprüft und gedreht werden. Darüber hinaus ist es angebracht, Berechtigungen zu überprüfen, strenge Referenz- oder IP-Einschränkungen anzuwenden, und Quotenlimits und Abrechnungsalarme festzulegen, um einen abnormen Verbrauch zu erkennen.
Werkzeuge erleichtern die Erkennung von exponierten Geheimnissen in Repositorien und öffentlichen Code; Forscher selbst empfehlen Trüffel als Ausgangspunkt für das Scannen und Finden von Schlüsseln, die von vorne oder in Missionsgeschichten zugänglich sind. Es lohnt sich auch, die offiziellen Google-Guides zu API-Schlüsselpraktiken und Authentifizierung zu überprüfen, die beschreiben, wie Risiken zu mildern und feinere Kontrollen einzurichten: Google Cloud-Dokumentation auf API-Tasten.
Über die pünktliche Reinigung hinaus führt dies zu einer breiteren Reflexion darüber, wie die Entwicklung von Plattformen und Dienstleistungen die Empfindlichkeit bestimmter technischer Geräte verändern kann. Etwas, das gestern als relativ sicher angesehen wurde - ein öffentlicher Schlüssel, der benutzt wurde, um eine Karte zu laden - kann jetzt zu einem kritischen Vektor werden, wenn das gleiche Anmeldedaten beginnt, den Zugang zu generativen IA oder nicht erwarteten Funktionen zu autorisieren. Es ist daher wichtig, Annahmen zu überprüfen, das Prinzip von weniger Privileg anzuwenden und die Verwaltung von Geheimnissen zu professionalisieren.

Im operativen Bereich, implementieren Server-Authentifizierung für sensible Anrufe, verwenden Service-Konten mit minimalen Berechtigungen, und trennen Sie die öffentlichen Nutzungsschlüssel von denen, die die Fähigkeit haben, leistungsfähige APIs sind Maßnahmen, die Belichtung zu reduzieren. Es wird auch empfohlen, automatische Prozesse aufrechtzuerhalten, die das Auftreten von Geheimnissen entweder in den Commons oder in der Front überwachen und die die Rotation von engagierten Anmeldeinformationen erfordern. Sicherheitsdokumentation und Best Practices ändern sich mit der Technologie; die Verantwortung der Teams liegt darin, sie auf dem neuesten Stand zu halten.
Der Vorfall unterstreicht auch die Bedeutung der Zusammenarbeit zwischen Forschern und Lieferanten. Die verantwortliche Erkennung und Berichterstattung durch Dritte halfen, Blockaden und Kontrollen in einem sich schnell verändernden Service zu übernehmen. Für diejenigen, die die ursprüngliche Forschung vertiefen wollen, sind der Bericht und der Eintrag des Teams, das die Ausstellung entdeckt, auf dem Truffle Security Blog verfügbar, welche Details Methodik und konkrete Beispiele: Truffle Sicherheitsanalyse. Die Medienberichterstattung über die Aussagen von Google und den Umfang der Suche in Medien wie BlepingComputer.
Wenn Sie Projekte mit Cloud-Services verwalten, lassen Sie es nicht für später: überprüfen, ob Ihr Client-Code sichtbare Schlüssel enthält, identifizieren, welche Berechtigungen diese Anmeldeinformationen haben und mit Rotation und Einschränkungen handeln. Sicherheit ist nicht statisch; ein Schlüssel, der heute ausgesetzt wird, kann morgen durch Änderungen in Plattformen gefährlich werden und der Unterschied zwischen einem kleinen Vorfall und einem schweren Leck ist oft in der Geschwindigkeit, mit der die Belichtung erkannt und korrigiert wird.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...